Sáng ngày 12/10, nền tảng giao dịch phái sinh Mango Markets trên Solana đã bị kẻ xấu tấn công, bòn rút số tiền lên đến 114 triệu USD.
Mango Market bị tấn công thao túng giá, thiệt hại 114 triệu USD
Cập nhật trưa ngày 14/10:
Trưa ngày 14/10, đội ngũ Mango Markets đã đăng tải một đề xuất thỏa hiệp mới với kẻ tấn công, theo đó yêu cầu hắn trả lại toàn bộ tiền đã lấy đi, song được giữ 47 triệu USDC làm phần thưởng bug bounty.
A new proposal: https://t.co/RkwDfq4N1Q
— Mango (@mangomarkets) October 14, 2022
Mango Markets cũng đồng ý sử dụng tiền quỹ của dự án để bù cho phần nợ xấu còn lại và bồi thường đầy đủ cho người dùng bị thiệt hại, và sẽ không truy cứu trách nhiệm hình sự với kẻ tấn công.
Trong khi đó, đề xuất gốc của kẻ tấn công thì đã bị bỏ phiếu phản đối áp đảo.
Cập nhật tối ngày 12/10:
Tối ngày 12/10, cộng đồng tiền mã hóa đã truyền tay nhau bài viết điều tra về vụ tấn công thao túng giá nhắm vào nền tảng giao dịch phái sinh Mango Markets trên Solana, theo đó tuyên bố đã vạch mặt được hung thủ. Người này có tên là Avraham Eisenberg, từng có quá khứ bất hảo gắn liền với một dự án crypto có tên là Fortress DAO.
SCOOP: Who was the hacker that stole more than $100,000,000 USD from @mangomarkets last night?
Karlstack has some answers…https://t.co/o5Fa5qbtP6
— Karlito (@realChrisBrunet) October 12, 2022
Bằng chứng được các nhà điều tra viện dẫn là việc gần đây, Eisenberg đã khoe khoang trên một nhóm chat Discord về việc đã tìm được cách bòn rút số tiền lên đến 9 chữ số từ một dự án, cũng như việc là chủ sở hữu tên miền ponzishorter.eth. Truy dấu các giao dịch của kẻ tấn công, có thể thấy lượng tiền dùng làm thế chấp đã bắt nguồn từ một tài khoản FTX, sau đó 30 triệu USDC đã được chuyển đến địa chỉ ponzishorter.eth.
1. Quick breakdown of what happened today on @mangomarkets, the movement of exploited funds and who might be responsible. pic.twitter.com/4EKDp2MNyq
— Tristan (@Tristan0x) October 12, 2022
Cộng đồng crypto hiện đang kêu gọi sàn FTX đứng ra công bố thông tin KYC của tài khoản đã gửi tiền tấn công Mango Markets để xác thực xem liệu kẻ đó có phải là Avraham Eisenberg hay không.
Tài khoản Twitter của Avraham Eisenberg – người bị tình nghi tấn công vào Mango Markets
Cập nhật sáng ngày 12/10:
Cũng trong buổi sáng ngày 12/10, tài khoản được cho là của kẻ tấn công vào Mango Markets đã gửi một đề xuất lên diễn đàn dự án, tuyên bố sẵn sàng trả lại một phần tiền để đổi lại việc không bị điều tra và truy cứu hình sự. Đề xuất cụ thể là như sau:
The hacker has spoken https://t.co/W4v8ACd3OV pic.twitter.com/YuVp5T5JDe
— Alex Dai (@parallelo_piped) October 12, 2022
“Hoàn trả nợ xấu
Xin chào, quỹ riêng của Mango đang có khoảng 70 triệu USDC có thể được dùng để bù vào phần nợ xấu.
Tôi có đề nghị như sau. Nếu được thông qua, tôi sẽ trả MSOL, SOL và MNGO đến một địa chỉ do đội ngũ Mango chỉ định. Quỹ của Mango sẽ chi trả phần tiền thiếu hụt còn lại để tất cả người dùng đều được bồi thường. Phần tiền được tôi giữ sẽ được xem là phần thưởng phát hiện lỗi (bug bounty). Thông qua việc bỏ phiếu cho đề xuất này, người nắm giữ token Mango đồng ý trả bug bounty cho tôi và sử dụng quỹ của dự án để bù vào phần nợ xấu, đồng thời từ bỏ quyền khiếu nại các tài khoản còn nợ xấu, và sẽ không tiến hành điều tra hay đóng băng tiền một khi tôi đã hoàn trả lượng token nêu trên.”
Như vậy, theo đề xuất thì hacker chấp thuận hoàn trả toàn bộ lượng SOL, MSOL và MNGO đã lấy đi, tương đương số tiền khoảng 65,2 triệu USD, và giữ lại lượng 48,8 triệu USD các token khác.
Kẻ tấn công sau đó đã dùng lượng 32,4 triệu MNGO của mình để bỏ phiếu ủng hộ đề xuất, áp đảo tỷ lệ phản đối. Đề xuất này cần 67 triệu MNGO để được thông qua, và sẽ kết thúc bỏ phiếu sau 2 ngày 20 giờ nữa.
Tỷ lệ bỏ phiếu cho đề xuất trả tiền của kẻ tấn công Mango Markets tính đến 11:15 AM ngày 12/10/2022
Bài viết gốc:
Theo thông báo đăng tải trên Twitter, Mango Markets xác nhận là đã bị tấn công, theo đó kẻ gian đã rút đi một lượng lớn tiền từ dự án bằng cách thao túng giá. Mango tuyên bố đang liên hệ với các bên liên quan để truy dấu và ngăn chặn người này tẩu tán tiền. Dự án cũng đã yêu cầu người dùng ngừng sử dụng nền tảng cho đến khi vấn đề được giải quyết.
We will be disabling deposits on the front end as a precaution, and will keep you updated as the situation evolves.
If you have any information, please contact blockworks@protonmail.com to discuss a bounty for the return of funds. 2/
— Mango (@mangomarkets) October 11, 2022
Đơn vị bảo mật Hacken đã trình bày cách thức Mango Markets bị lấy cắp tiền như sau:
The attacker account:https://t.co/3jeWivAnzy
— Hacken?? at Devcon ?? (@hackenclub) October 11, 2022
– Kẻ tấn công đã nạp 5 triệu USDC vào Mango Markets và mở một vị thế long token MNGO với kích thước khoảng 19 triệu USD.
– Vị thế long này đã khiến giá token MNGO tăng đến 167% chỉ trong chưa đến một giờ đồng hồ, kéo theo đó là giá trị tài sản thế chấp trong tài khoản của hacker. Nguyên nhân điều này có thể xảy ra là bởi volume giao dịch của MNGO trên Mango là rất thấp, chỉ đạt gần 19 triệu USD trong 24 giờ qua – tức bằng với kích thước lệnh mà hacker đã mở.
– Kẻ tấn công sau đó dùng lượng tài sản thế chấp tăng vọt trên để vay hàng loạt các token khác và rút các token khác về, với tổng giá trị lên đến 114 triệu USD.
Danh sách các token bị rút đi gồm 52,8 triệu USDC; 50,5 triệu USD SOL; 5,4 triệu USD BTC; 3,2 triệu USDT; 1,7 triệu USD USDT và 14,7 triệu USD MNGO.
5. The attacker has stolen the assets worth around $114M pic.twitter.com/K0nQNLdCOU
— Hacken?? at Devcon ?? (@hackenclub) October 11, 2022
Có thể thấy phương thức tấn công trên là tương tự với cách mà kẻ tấn công GMX – một nền tảng giao dịch phái sinh trên Arbitrum – đã sử dụng để kiếm lời thông qua việc thao túng giá AVAX vào giữa tháng 9.
Giá token MNGO sau đó đã bị dump mạnh, giảm đến 53% so với mức trước khi cú pump “nhân tạo” của hacker diễn ra.
Biến động giá MNGO trong 24 giờ gần nhất, dữ liệu lấy từ CoinMarketCap vào 07:40 AM ngày 12/10/2022
Mango Markets là vụ tấn công tiền mã hóa với giá trị khủng thứ hai trong tháng 10, sau sự kiện cầu nối của BNB Chain bị lấy đi 186 triệu USD vào tuần trước.
Coin68 tổng hợp
Có thể bạn quan tâm: